You are on page 1of 84

7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

NAME :

CLASS :
CSATTT - 300 câu hỏi thiếu nhi
DATE :
270 Questions

1.
Mô hình tổng quát đảm bảo an toàn thông tin và hệ thống
thông tin thường gồm các lớp:

a) An ninh tổ chức, An ninh mạng và An ninh hệ


b) An ninh tổ chức, An ninh mạng và Điều
thống
khiển truy cập
c) An ninh tổ chức, Tưởng lửa và Điều khiển
d) An ninh tổ chức, An ninh mạng và An toàn hệ
truy cập
điều hành và ứng dụng

2.
An toàn thông tin gồm hai lĩnh vực chính là:

a) An toàn máy tính và An toàn Internet b) An toàn máy tính và An ninh mạng
c) An ninh mạng và An toàn hệ thống d) An toàn công nghệ thông tin và Đảm bảo
thông tin

https://quizizz.com/print/quiz/61011762526b58001b67275b 1/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
3.
Tại sao cần phải đảm bảo an toàn cho thông tin?

a) Do có nhiều thiết bị kết nối mạng Internet với


b) Do có quá nhiều phần mềm độc hại
nhiều nguy cơ và đe dọa
c) Do có nhiều thiết bị kết nối mạng Internet
d) Do có quá nhiều nguy cơ tấn công mạng

4.
An toàn hệ thống thông tin là:

a) Việc đảm bảo cho hệ thống thông tin hoạt


b) Việc đảm bảo thông tin trong hệ thống
động trơn tru, ổn định
không bị đánh cắp
c) Việc đảm bảo các thuộc tính an ninh, an toàn
d) Việc đảm bảo cho hệ thống thông tin
của hệ thống thông tin
không bị tấn công

5.
Người sử dụng hệ thống thông tin quản lý trong mô hình 4 loại
hệ thống thông tin là:

a) Nhân viên b) Quản lý cao cấp


c) Quản lý bộ phận d) Giám đốc điều hành

https://quizizz.com/print/quiz/61011762526b58001b67275b 2/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
6.
Nguyên tắc cơ bản cho đảm bảo an toàn thông tin, hệ
thống và mạng là:

a) Cần đầu tư trang thiết bị và chuyên gia


b) Cân bằng giữa tính hữu dụng, chi phí và
đảm bảo an toàn
tính năng
c) Cần mua sắm và lắp đặt nhiều thiết bị an ninh
d) Phòng vệ nhiều lớp có chiều sâu
chuyên dụng

7.
Một trong các nội dung rất quan trọng của quản lý an toàn
thông tin là:

a) Quản lý hệ điều hành b) Quản lý hệ thống


c) Quản lý rủi ro d) Quản lý các ứng dụng

8.
Một thông điệp có nội dung nhạy cảm truyền trên mạng bị sửa
đổi. Các thuộc tính an toàn thông tin nào bị vi phạm?

a) Toàn vẹn b) Bí mật và Toàn vẹn


c) Bí mật d) Bí mật, Toàn vẹn và sẵn dùng

https://quizizz.com/print/quiz/61011762526b58001b67275b 3/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
9.
Nguy cơ bị tấn công từ chối dịch vụ (DoS) và từ chối dịch vụ phân
tán (DDoS) thường gặp ở vùng nào trong 7 vùng cơ sở hạ tầng
CNTT?

a) Vùng mạng LAN-to-WAN b) Vùng mạng LAN


c) Vùng máy trạm d) Vùng mạng WAN

10.
An toàn thông tin (Information Security) là gì?

a) Là việc bảo vệ chống sử dụng, tiết lộ, sửa b) Là việc phòng chống đánh cắp thông tin
đổi, vận chuyển hoặc phá hủy thông tin một
cách trái phép
c) Là việc phòng chống tấn công mạng
d) Là việc bảo vệ chống truy nhập, sử dụng, tiết
lộ, sửa đổi, hoặc phá hủy thông tin một cách
trái phép

11.
Một trong các biện pháp cụ thể cho quản lý, khắc phục các lỗ
hổng bảo mật và tăng cường khả năng đề kháng cho hệ thống là:

a) Định kỳ nâng cấp hệ thống phần cứng b) Định kỳ cập nhật thông tin về các lỗ hổng
từ các trang web chính thức
c) Định kỳ cập nhật các bản vá và nâng cấp hệ điều
d) Định kỳ nâng cấp hệ thống phần mềm
hành

https://quizizz.com/print/quiz/61011762526b58001b67275b 4/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
12.
Các mật khẩu nào sau đây là khó phá nhất đối với một
hacker ?

a) password83 b) reception

c) !$aLtNb83 d) LaT3r

13.
Trong tấn công khai thác lỗi tràn bộ đệm, tin tặc thường sử dụng
một số lệnh NOP (No Operation) ở phần đầu của mã tấn công.
Mục đích của việc này là để:

a) Tăng khả năng gây lỗi chương trình b) Tăng khả năng mã tấn công được thực hiện
c) Tăng khả năng gây tràn bộ đệm d) Tăng khả năng phá hoại của mã tấn công

14.
Tìm phát biểu đúng trong các phát biểu sau:

a) Điểm yếu chỉ xuất hiện khi hệ thống bị tấn công b) Điểm yếu hệ thống có thể xuất hiện trong cả các
mô đun phần cứng và phần mềm
c) Điểm yếu hệ thống chỉ xuất hiện trong các mô
đun phần mềm d) Điểm yếu hệ thống chỉ xuất hiện trong các mô
đun phần cứng

https://quizizz.com/print/quiz/61011762526b58001b67275b 5/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

15. Người sử dụng hệ thống trợ giúp ra quyết định trong mô


hình 4 loại hệ thống thông tin là:

a) Giám đốc điều hành b) Quản lý bộ phận


c) Nhân viên d) Quản lý cao cấp

16.
Các thành phần chính của hệ thống máy tính gồm:

a) CPU, Bộ nhớ, HDD và Hệ thống bus truyền dẫn


b) CPU, hệ điều hành và các ứng dụng
c) CPU, Bộ nhớ, HDD, hệ điều hành và các ứng
dụng
d) Hệ thống phần cứng và Hệ thống phần mềm

17.
Nguyên nhân của sự tồn tại các điểm yếu trong hệ thống có thể
do:

a) Lỗi thiết kế, lỗi cài đặt và lập trình b) Lỗi cấu hình hoạt động
c) Lỗi quản trị d) Tất cả các khâu trong quá trình phát triển và
vận hành

18.
Trên thực tế, có thể giảm khả năng bị tấn công nếu có thể...

a) Triệt tiêu được hết các nguy cơ b) Triệt tiêu được hết các mối đe dọa
c) Kiểm soát chặt chẽ người dùng d) Giảm thiểu các lỗ hổng bảo mật

https://quizizz.com/print/quiz/61011762526b58001b67275b 6/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

19. Sâu SQL Slammer tấn công khai thác lỗi tràn bộ đệm trong
hệ quản trị cơ sở dữ liệu:

a) SQL Server 2008 b) SQL Server 2000

c) SQL Server 2012 d) SQL Server 2003

20.
Trong suốt quá trình kiểm định một bản ghi hệ thống máy chủ,
các mục nào sau đây có thể được xem như là một khả năng đe
dọa bảo mật ?

a) Năm trăm ngàn công việc in được gởi đến


b) Hai lần login thành công với tài khoản
một máy in
Administrator
c) Năm lần nổ lực login thất bại trên tài
d) Ba tập tin mới được lưu trong tài khoản thư
khoản “jsmith”
mục bởi người sử dụng là “finance”

21.
Các kỹ thuật và công cụ thường được sử dụng trong an ninh
mạng bao gồm:

a) Tường lửa, proxy b) VPN, SSL/TLS, PGP


c) Điều khiển truy nhập d) Điều khiển truy nhập, tường lửa, proxy và các
giao thức bảo mật, ứng dụng dựa trên mật mã

https://quizizz.com/print/quiz/61011762526b58001b67275b 7/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

22. Các thành phần của an toàn thông tin gồm:

a) An toàn máy tính, An toàn dữ liệu, An ninh


mạng, Quản lý ATTT b) An toàn máy tính và dữ liệu, An ninh mạng,
Quản lý ATTT và Chính sách ATTT
c) An toàn máy tính, An ninh mạng, Quản lý rủi ro
ATTT và Chính sách ATTT d) An toàn máy tính, An ninh mạng, Quản lý ATTT
và Chính sách ATTT

23.
Các yêu cầu cơ bản trong đảm bảo an toàn thông tin và an toàn
hệ thống thông tin gồm:

a) Bảo mật, Toàn vẹn và Khả dụng b) Bí mật, Toàn vẹn và Sẵn dùng
c) Bí mật, Toàn vẹn và không chối bỏ d) Bảo mật, Toàn vẹn và Sẵn dùng

24.
Việc thực thi quản lý ATTT cần được thực hiện theo chu
trình lặp lại là do

a) Máy tính, hệ điều hành và các phần mềm


b) Số lượng và khả năng phá hoại của các
được nâng cấp nhanh chóng
phần mềm độc hại ngày càng tăng
c) Các điều kiện bên trong và bên ngoài hệ
d) Trình độ cao của tin tặc và công cụ tấn
thống thay đổi theo thời gian
công ngày càng phổ biến

https://quizizz.com/print/quiz/61011762526b58001b67275b 8/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

25. Hệ thống thông tin


là:
a) Một hệ thống gồm các thành phần phần cứng
và phần mềm nhằm phục vụ việc thu thập, lưu b) Một hệ thống tích hợp các thành phần nhằm
trữ, xử lý thông tin, chuyển giao thông tin phục vụ việc thu thập, lưu trữ, xử lý thông tin,
chuyển giao thông tin, tri thức và các sản phẩm
c) Một hệ thống gồm các thành phần phần mềm số
nhằm phục vụ việc thu thập, lưu trữ, xử lý
d) Một hệ thống gồm các thành phần phần cứng
thông tin, chuyển giao thông tin, tri thức và
nhằm phục vụ việc thu thập, lưu trữ, xử lý
các sản phẩm số
thông tin, chuyển giao thông tin, tri thức và
các sản phẩm số

26.
Tính bí mật của thông tin có thể được đảm bảo bằng:

a) Sử dụng VPN b) Bảo vệ vật lý


c) Các kỹ thuật mã hóa d) Bảo vệ vật lý, VPN, hoặc mã hóa

27.
Đảm bảo thông tin (Information assurance) thường được
thực hiện bằng cách:

a) Sử dụng kỹ thuật tạo dự phòng cục bộ b) Sử dụng kỹ thuật tạo dự phòng ra đĩa cứng
c) Sử dụng kỹ thuật tạo dự phòng ngoại vi d) Sử dụng kỹ thuật tạo dự phòng ra băng từ

https://quizizz.com/print/quiz/61011762526b58001b67275b 9/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

28. Lỗi tràn bộ đệm là lỗi trong


khâu:
a) Thiết kế phần mềm
b) Kiểm thử phần mềm
c) Lập trình phần mềm
d) Quản trị phần mềm

29.
Đâu là dạng lỗ hổng bảo mật thường gặp trong hệ điều hành
và các phần mềm ứng dụng?

a) Lỗi cấu hình b) Lỗi tràn bộ đệm


c) Lỗi quản trị d) Lỗi thiết kế

30.
Quản lý các bản vá và cập nhật phần mềm là phần việc thuộc
lớp bảo vệ nào trong mô hình tổng thể đảm bảo an toàn hệ
thống thông tin?

a) Lớp an ninh cơ quan/tổ chức b) Lớp an ninh hệ thống


c) Lớp an ninh mạng d) Lớp an ninh hệ điều hành và phần mềm

https://quizizz.com/print/quiz/61011762526b58001b67275b 10/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
31.
Khi khai thác lỗi tràn bộ đệm, tin tặc thường chèn mã độc, gây
tràn và ghi đè để sửa đổi thành phần nào sau đây của bộ nhớ
Ngăn xếp để chuyển hướng nhằm thực hiện mã độc của mình:

a) Địa chỉ trở về của hàm b) Các biển đầu vào của hàm
c) Bộ đệm hoặc biển cục bộ của hàm d) Con trỏ khung ngăn xếp (sfp)

32.
Một trong các mối đe dọa an toàn thông tin thường gặp là:

a) Phần mềm quảng cáo b) Phần mềm phá mã


c) Phần mềm nghe lén d) Phần mềm độc hại

33.
Trong các vùng hạ tầng CNTT, vùng nào có nhiều mối đe dọa
nguy cơ nhất?

a) vùng máy trạm b) vùng mạng LAN


c) vùng người dùng d) vùng mạng LAN-to-WAN

34.
Trong các vùng hạ tầng CNTT, vùng nào có các lỗ hổng
trong quản lý phần mềm ứng dụng của máy chủ?

a) vùng hệ thống và ứng dụng b) vùng mạng LAN-to-WAN


c) vùng máy trạm d) vùng truy nhập từ xa

https://quizizz.com/print/quiz/61011762526b58001b67275b 11/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

35. Trong các vùng hạ tầng CNTT, vùng nào dễ bị tấn công DoS,
DDoS nhất?

a) vùng người dùng b) vùng mạng LAN-to-WAN


c) vùng mạng LAN d) vùng mạng WAN

36.
Việc quản lý, khắc phục các lỗ hổng bảo mật và tăng cường khả
năng đề kháng cho hệ thống cần được thực hiện theo nguyên tắc
chung là:

a) Cân bằng giữa An toàn, Rẻ tiền và Chất


b) Cân bằng giữa An toàn, Hữu dụng và Rẻ
lượng
tiền
c) Cân bằng giữa An toàn, Tin cậy và Rẻ tiền
d) Cân bằng giữa An toàn, Hữu dụng và Tin cậy

37.
Các mối nguy cơ đe dọa thường trực là:

a) Tin tặc và các phần mềm độc hại b) Phần cứng và phần mềm độc hại.
c) Mất thông tin và các phầm mềm nghe lén. d) Các phần mềm độc hại.

https://quizizz.com/print/quiz/61011762526b58001b67275b 12/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

38. Người sử dụng hệ thống thông tin điều hành trong mô hình
4 loại hệ thống thông tin là:

a) Quản lý bộ phận b) Nhân viên


c) Giám đốc điều hành d) Quản lý cao cấp

39.
Các phần của hệ thống thông tin dựa trên máy tính là:

a) Phần cứng (Hardware), phần mềm


b) Phần cứng (Hardware), phần mềm (Software), cơ
(Software), người dùng (Actor), hệ thống
sở dữ liệu (Databases), mạng riêng ảo (VPN), tập
mạng (Networks), tập các lệnh kết hợp
các lệnh kết hợp (Procedures).
(Procedures).
d) Phần cứng (Hardware), phần mềm (Software),
c) Phần cứng (Hardware), phần mềm
dữ liệu (Data), bảo vê (Security), hệ thống
(Software), cơ sở dữ liệu (Databases), hệ
mạng (Networks), tập các lệnh kết hợp
thống mạng (Networks), tập các lệnh kết
(Procedures).
hợp (Procedures).

40.
Công thức tính tỉ lệ tính sẵn dùng:

a) A = (Uptime)/(Uptime + Loadtime). b) A = (Uptime)/(Uptime + Downtime +


Loadtime).

c) A = (Uptime)/(Uptime + Downtime). d) A = (Uptime)/(Loadtime + Downtime).

https://quizizz.com/print/quiz/61011762526b58001b67275b 13/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
41.
Các bước thực thi quản lí ATTT:

a) Lập kế hoạch (Plan), Thực thi kế hoạch (Do), b) Lập kế hoạch (Plan), Thực thi kế hoạch (Do),
Giám sát kết quả thực hiện (Monitor), Thực Giám sát kết quả thực hiện (Monitor), Thực
hiện các kiểm soát (Control). hiện kiểm tra (Check).
c) Lập kế hoạch (Plan), Thực thi kế hoạch d) Lập kế hoạch (Plan), Thực thi kế hoạch (Do),
(Do), Thực hiện kiểm tra (Check), Hành Thực hiện kiểm tra (Check), Thực hiện các
động (Act). kiểm soát (Control).

42.
Chính sách an toàn thông tin không bao gồm:

a) Chính sách an toàn ở mức vật lý (Physical b) Chính sách an toàn ở mức người dùng
security policy) (User security policy).
c) Chính sách an toàn ở mức logic (Logical d) Chính sách an toàn ở mức tổ chức
security policy) (Organizational security policy)

43.
Tính toàn vẹn liên quan đến … và … của dữ liệu.

a) sự hợp pháp (legalization) … sự chính xác b) tính hợp lệ (validity) … sự chính xác (accuracy).
(accuracy).
d) sự hợp pháp (legalization) … sự chính xác
c) tính hợp lệ (validity) … sự chính xác (rigorous). (rigorous).

https://quizizz.com/print/quiz/61011762526b58001b67275b 14/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

44. Các lớp phòng vệ điển hình để đàm bảo ATTT và an toàn
HTTT:

a) Lớp an ninh cơ quan/tổ chức (Plant b) Lớp an ninh cơ quan/tổ chức (Plant Security),
Security), Lớp an ninh mạng (Network Lớp mạng riêng ảo (Virtual Private Network),
Security), Lớp an ninh hệ thống (System Lớp an ninh hệ thống (System Integrity).
Security).
d) Lớp bảo vệ vật lý (Physical Security), Lớp an
c) Lớp an ninh cơ quan/tổ chức (Plant ninh mạng (Network Security), Lớp an ninh hệ
Security), Lớp an ninh mạng (Network thống (System Integrity).
Security), Lớp an ninh hệ thống (System
Integrity).

45.
Các đe dọa với tầng người dùng bao gồm:

a) Đưa CD/DVD/USB với các files cá nhân vào b) Đưa CD/DVD/USB với các files cá nhân vào
hệ thống; người dùng tải ảnh, âm nhạc, video; hệ thống; người dùng tải ảnh, âm nhạc, video;
nguy cơ từ người dùng giả mạo trong mạng truy nhập trái phép vào máy trạm.
WLAN.
c) Coi nhẹ hoặc vi phạm các chính sách an ninh an d) Coi nhẹ hoặc vi phạm các chính sách an ninh
toàn; đưa CD/DVD/USB với các files cá nhân vào an toàn; thăm dò và rà quét trái phép các cổng
hệ thống; thiếu ý thức về vấn đề an ninh an toàn. dịch vụ; thiếu ý thức về vấn đề an ninh an toàn.

https://quizizz.com/print/quiz/61011762526b58001b67275b 15/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

46. Trong các vùng hạ tầng CNTT, vùng nào dễ bị tấn công kiểu
vét cạn (brute force) nhất?

a) vùng người dùng b) vùng truy cập từ xa


c) vùng hệ thống/ứng dụng d) vùng mạng LAN-to-WAN.

47.
Các đe dọa với vùng máy trạm bao gồm:

a) Đưa CD/DVD/USB với các files cá nhân vào b) Đưa CD/DVD/USB với các files cá nhân vào
hệ thống; người dùng tải ảnh, âm nhạc, video; hệ thống; người dùng tải ảnh, âm nhạc, video;
nguy cơ từ người dùng giả mạo trong mạng truy nhập trái phép vào máy trạm.
WLAN.
c) Coi nhẹ hoặc vi phạm các chính sách an ninh d) Coi nhẹ hoặc vi phạm các chính sách an ninh an
an toàn; thăm dò và rà quét trái phép các cổng toàn; đưa CD/DVD/USB với các files cá nhân
dịch vụ; thiếu ý thức về vấn đề an ninh an toàn. vào hệ thống; thiếu ý thức về vấn đề an ninh an
toàn.

48.
Người sử dụng Hệ thống xử lý giao dịch trong mô hình 4 loại
hệ thống thông tin là:

a) Quản lý bộ phận b) Quản lý cao cấp


c) Nhân viên d) Giám đốc điều hành

https://quizizz.com/print/quiz/61011762526b58001b67275b 16/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

49. Đâu là 1 lớp phòng vệ an ninh mạng:

a) Lớp chính sách & thủ tục đảm bảo ATTT.


b) Lớp quản trị tài khoản và phân quyền
người dùng.
c) Tường lửa, mạng riêng ảo (VPN).
d) Lớp phát hiện và ngăn chặn phần mềm độc hại.

50.
Đây là một trong các biện pháp phòng chống tấn công khai thác
lỗi tràn bộ đệm?

a) Sử dụng công nghệ xác thực mạnh b) Sử dụng các kỹ thuật mật mã
c) Sử dụng tường lửa d) Sử dụng cơ chế cấm thực hiện mã trong dữ liệu

51.
Trong tấn công khai thác lỗi tràn bộ đệm, tin tặc thường sử dụng
một số lệnh NOP (No Operation) ở phần đầu của mã tấn công.
Mục đích của việc này là để:

a) Tăng khả năng mã tấn công được thực hiện b) Tăng khả năng gây lỗi chương trình
c) Tăng khả năng gây tràn bộ đệm d) Tăng khả năng phá hoại của mã tấn công

https://quizizz.com/print/quiz/61011762526b58001b67275b 17/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

52. Tìm phát biểu đúng trong các phát biểu sau:

a) Điểm yếu hệ thống chỉ xuất hiện trong các mô


đun phần mềm b) Điểm yếu chỉ xuất hiện khi hệ thống bị tấn
công
c) Điểm yếu hệ thống có thể xuất hiện trong cả
các mô đun phần cứng và phần mềm d) Điểm yếu hệ thống chỉ xuất hiện trong các mô đun
phần cứng

53.
Các vùng bộ nhớ thường bị tràn gồm:

a) Ngăn xếp (Stack) và vùng nhớ cấp phát b) Ngăn xếp (Stack) và Bộ nhớ đệm (Cache)
động (Heap)
c) Hàng đợi (Queue) và Ngăn xếp (Stack)
d) Hàng đợi (Queue) và vùng nhớ cấp phát động
(Heap)

54.
Lỗ hổng an ninh trong một hệ thống là:

a) Các điểm yếu trong hệ điều hành b) Bất kỳ điểm yếu nào trong hệ thống cho
phép mối đe dọa có thể gây tác hại
c) Các điểm yếu trong các phần mềm ứng
d) Tất cả điểm yếu hoặc khiếm khuyết trong hệ
dụng
thống

https://quizizz.com/print/quiz/61011762526b58001b67275b 18/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

55. Nguyên nhân của sự tồn tại các điểm yếu trong hệ thống có
thể do:

a) Lỗi quản trị b) Tất cả các khâu trong quá trình phát triển và
vận hành
c) Lỗi cấu hình hoạt động d) Lỗi thiết kế, lỗi cài đặt và lập trình

56.
Trên thực tế, có thể giảm khả năng bị tấn công nếu có thể...

a) Giảm thiểu các lỗ hổng bảo mật b) Triệt tiêu được hết các nguy cơ
c) Kiểm soát chặt chẽ người dùng d) Triệt tiêu được hết các mối đe dọa

57.
Sâu SQL Slammer tấn công khai thác lỗi tràn bộ đệm trong hệ
quản trị cơ sở dữ liệu:

a) SQL Server 2008 b) SQL Server 2012

c) SQL Server 2003 d) SQL Server 2000

58.
Các lỗ hổng bảo mật thường tồn tại nhiều nhất trong thành phần
nào của hệ thống:

a) Các dịch vụ mạng b) Các ứng dụng


c) Các thành phần phần cứng d) Hệ điều hành

https://quizizz.com/print/quiz/61011762526b58001b67275b 19/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

59. Trong tấn công khai thác lỗi tràn bộ đệm, tin tặc thường sử
dụng shellcode. Shellcode đó là dạng:

a) Mã máy b) Mã C/C++

c) Mã Hợp ngữ d) Mã Java

60.
Lỗ hổng bảo mật (Security vulnerability) là một điểm yếu tồn
tại trong một hệ thống cho phép tin tặc:

a) Khai thác nhằm đánh cắp các thông tin


b) Khai thác nhằm chiếm quyền điều khiển hệ
trong hệ thống
thống
c) Khai thác, tấn công phá hoại và gây tê liệt hệ
d) Khai thác gây tổn hại đến các thuộc tính an ninh
thống
của hệ thống đó

61.
Lỗi tràn bộ đệm là lỗi trong khâu:

a) Kiểm thử phần mềm b) Lập trình phần mềm


c) Thiết kế phần mềm d) Quản trị phần mềm

62.
Đâu là dạng lỗ hổng bảo mật thường gặp trong hệ điều hành
và các phần mềm ứng dụng?

a) Lỗi quản trị b) Lỗi cấu hình


c) Lỗi tràn bộ đệm d) Lỗi thiết kế

https://quizizz.com/print/quiz/61011762526b58001b67275b 20/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

63. Loại tấn công nào sau đây chiếm quyền truy nhập đến tài
nguyên lợi dụng cơ chế điều khiển truy nhập DAC?

a) Phishing b) Man in the middle

c) Trojan horse d) Spoofing

64.
Đâu là tên viết đúng của Hệ thống phát hiện đột nhập/xâm nhập?

a) Intrusion Detecting System b) Instruction Detection System

c) Intrusion Detection System d) Intrusion Detector System

65.
Mức độ nghiêm trọng chia Microsoft là

a) Cao, Trung bình, Thấp, Yếu b) Nguy hiểm, Quan trọng, Trung bình, Thấp
c) Cao, Quan trọng, Trung bình, Không quan
d) Nguy hiểm, Cao, Trung bình, Thấp
trọng

66.
Tác hại của lỗi tràn bộ đệm là:

a) Gây mất dữ liệu của người dùng b) Có thể khiến cho ứng dụng ngừng hoạt
động, gây mất dữ liệu hoặc thậm chí giúp kẻ
tấn công kiểm soát hệ thống

c) Chiếm quyền kiểm soát và phá hỏng hệ d) Khiến chương trình ngừng hoạt động
thống

https://quizizz.com/print/quiz/61011762526b58001b67275b 21/84
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

67. Đâu không phải là một trong các biện pháp phòng chống lỗi
không kiểm tra đầu vào

a) Không dùng user quản trị (root hoặc admin) để


b) Tạo các bộ lọc để lọc bỏ các ký tự đặc biệt và
chạy các chương trình ứng dụng
các từ khóa của các ngôn ngữ trong các trường
hợp cần thiết mà kẻ tấn công có thể sử dụng
d) Kiểm tra sự hợp lý của nội dung dữ liệu
c) Kiểm tra tất cả các dữ liệu đầu vào, đặc biệt dữ
liệu nhập từ người dùng và từ các nguồn không
tin cậy

68.
Các dạng dữ liệu cần kiểm tra là

a) Các dữ liệu được đưa ra bởi hệ thống b) Các dữ liệu từ mạng hoặc các nguồn không
tin cậy
c) Các file âm thanh, hình ảnh, hoặc đồ họa do
d) Các trường dữ liệu text
người dùng hoặc các tiến trình khác cung
cấp

69.
Kẻ tấn công có thể kiểm tra tất cả các … đầu vào và thử tất cả các
… có thể khai thác được

a) Bước / Phương thức b) Dữ liệu / Khả năng


c) Bước / Khả năng d) Dữ liệu / Phương thức

https://quizizz.com/print/quiz/61011762526b58001b67275b 22/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

70.
Khi kiểm soát truy cập bị lỗi, một người dùng bình có thể … của
người quản trị và có toàn quyền truy nhập vào hệ thống

a) Đoạt quyền b) Mượn quyền


c) Xin quyền d) Đưa quyền

Đâu không phải là phương pháp phòng chống lỗ hổng điều khiển
71.
truy cập

a) Luôn chạy các chương trình ứng dụng với


b) Không dùng user quản trị (root hoặc admin) để
quyền tối thiểu – vừa đủ để thực thi các tác vụ
chạy các chương trình ứng dụng
c) Sử dụng các công cụ phân tích mã tự động tìm
các điểm có khả năng xảy ra lỗi
d) Kiểm soát chặt chẽ người dùng, xóa bỏ hoặc cấm
truy nhập với những người dùng ngầm định kiểu
everyone

72.
Đâu không phải là 1 vấn đề xảy với cơ chế xác thực

a) Mật khẩu được lưu dưới dạng rõ (plain


b) Chọn mật khẩu đủ mạnh để sử dụng
text)

c) Sử dụng cơ chế xác thực không đủ mạnh


d) Sử dụng mật khẩu đơn giản, dễ đoán, hoặc dùng
mật khẩu trong thời gian dài

https://quizizz.com/print/quiz/61011762526b58001b67275b 23/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
73.
Đâu là một thao tác an toàn đối với file

a) Không kiểm tra mã trả về sau mỗi thao tác với b) Không kiểm tra chính xác loại file, định danh
file thiết bị, các links hoặc các thuộc tính khác của
file trước khi sử dụng
c) Sử dụng mật khẩu và quyền phù hợp để truy d) Thực hiện đọc/ghi file lưu ở những nơi mà các
cập người dùng khác cũng có thể ghi file đó

74.
Đâu không phải là 1 biện pháp khắc phục và tăng cường khả
năng để kháng cho hệ thống

a) Cần có chính sách quản trị người dùng, mật


b) Sử dụng các biện pháp phòng vệ ở lớp
khẩu và quyền truy nhập chặt chẽ ở mức hệ
ngoài như tường lửa, proxies
điều hành và mức ứng dụng
c) Người dùng được quyền truy nhập vào mọi tác
d) Thường xuyên cập nhật thông tin về các
vụ của hệ thống
điểm yếu, lỗ hổng bảo mật từ các trang web
chính thức

75.
Một điều kiện đua tranh tồn tại khi có sự thay đổi … của 2 hay
một số sự kiện gây ra sự thay đổi … của hệ thống

a) Trật tự / Hành vi b) Trật tự / Quá trình


c) Vị trí / Quá trình d) Vị trí / Hành vi

https://quizizz.com/print/quiz/61011762526b58001b67275b 24/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

76. Các loại điểm yếu của hệ thống



a) Có điểm yếu đã biết và đã được khắc phục
b) Tất cả các đáp
c) Có điểm yếu đã biết và chưa được khắc phục
d) Có điểm yếu chưa biết/chưa được phát hiện

77.
Một trong các dạng lỗ hổng thường gặp trong hệ điều hành và
các phần mềm ứng dụng là

a) Worms b) SYN floods

c) DDos d) Bu"er Overflows

78.
Trong điểm yếu bảo mật do các điều kiện tranh đua, Kẻ tấn công
có thể lợi dụng … giữa 2 sự kiện để …, đổi tên file hoặc can
thiệp vào quá trình hoạt động bình thường của hệ thống

a) Khoảng thời gian / Thay đổi biến b) Khoảng cách / Thay đổi biến
c) Khoảng cách / Chèn mã độc d) Khoảng thời gian / Chèn mã độc

79.
Các lỗ hổng bảo mật trên hệ thống là do

a) Bản thân hệ điều hành b) Dịch vụ cung cấp


c) Tất cả đều đúng d) Con người tạo ra

https://quizizz.com/print/quiz/61011762526b58001b67275b 25/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

80. Tìm phát biểu đúng trong các phát biểu sau:

a) Mối đe dọa là bất kỳ một hành động tấn công


nào vào hệ thống máy tính và mạng. b) Mối đe dọa là bất kỳ một hành động nào có thể
gây hư hại đến các tài nguyên hệ thống.
d) Mối đe dọa là bất kỳ một hành động tấn
c) Mối đe dọa là bất kỳ một hành động tấn công
công nào vào hệ thống máy tính.
nào vào hệ thống mạng.

81.
Khác biệt cơ bản của vi rút và sâu là:

a) Sâu Có khả năng phá hoại lớn lơn b) Sâu có khả năng tự lây lan mà không cần
tương tác của người dùng
c) Vi rút có khả năng phá hoại lớn lớn d) Vi rút có khả năng tự lây lan mà không cần
tương tác của người dùng

82.
Dạng tấn công gây ngắt quãng dịch vụ hoặc kênh truyền thông
cho người dùng bình thường là:

a) Fabrications b) Modifications

c) Interceptions d) Interruptions

83.
Tấn công nghe lén là kiểu tấn công:

a) Chủ động b) Thụ động


c) Chiếm quyền điều khiển d) Chủ động và bị động

https://quizizz.com/print/quiz/61011762526b58001b67275b 26/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

84. Dạng tấn công chặn bắt thông tin truyền trên mạng để sửa
đổi hoặc lạm dụng là:

a) Interruptions b) Interceptions

c) Fabrications d) Modifications

85.
Có thể phòng chống tấn công Smurf bằng cách cấu hình các máy
và router không trả lời...

a) Các yêu cầu HTTP hoặc các yêu cầu phát


b) Các yêu cầu TCP hoặc các yêu cầu phát
quảng bá
quảng bá
c) Các yêu cầu UPD hoặc các yêu cầu phát
d) Các yêu cầu ICMP hoặc các yêu cầu phát
quảng bá
quảng bá

86.
Đâu là một kỹ thuật tấn công Dos?

a) DNS spoofing b) DNS Cache Poisoning

c) Smurf d) UDP Ping

87.
Dạng tấn công giả mạo thông tin thường để đánh lừa người
dùng thông thường là:

a) Fabrications b) Modifications
c) Interruptions d) Interceptions

https://quizizz.com/print/quiz/61011762526b58001b67275b 27/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

88. Kỹ thuật tấn công Smurf sử dụng giao thức ICMP và Cơ chế
gửi…

a) Unicast b) Broadcast

c) Multicast d) Anycast

89.
Pharming là kiểu tấn công vào…

a) Máy chủ và máy khách web b) Máy chủ web


c) Máy khách/trình duyệt web d) Máy chủ cơ sở dữ liệu của trang web

90.
Đây là một công cụ kiểm tra lỗ hổng tấn công chèn mã SQL trên
các website:

a) SQLmap b) SQLite

c) SQL Server d) SQLCheck

91.
Khác biệt cơ bản giữa tấn công DoS và DDoS là:

a) Phạm vi tấn công b) Mức độ gây hại


c) Kỹ thuật tấn công d) Tần suất tấn công

https://quizizz.com/print/quiz/61011762526b58001b67275b 28/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

92. Các máy tính ma/máy tính bị chiếm quyền điều khiển
thường được tin tặc sử dụng để...

a) Gửi thư rác, thư quảng cáo b) Đánh cắp dữ liệu từ máy chủ cơ sở dữ liệu
c) Thực hiện tấn công tràn bộ đệm. d) Gửi các yêu cầu tấn công chèn mã

93.
Trong dạng tấn công vào mật khẩu dựa trên từ điển, tin tặc đánh
cắp mật khẩu của người dùng bằng cách:

a) Tìm mật khẩu trong từ điển các mật khẩu b) Lắng nghe trên đường truyền để đánh cắp
mật khẩu
c) Thử các từ có tần suất sử dụng cao làm
d) Vét cận các mật khẩu có thể có
mật khẩu trong từ điển

94.
Một trong các phương thức lây lan thường gặp của sâu
mạng là:

a) Lây lan thông qua dịch vụ POP b) Lây lan thông qua khả năng thực thi từ xa
c) Lây lan thông qua Microsoft Office d) Lây lan thông qua sao chép các file

95.
Đây là một kỹ thuật tấn công Dos?

a) DNS spoofing b) Ping of death

c) IP spoofing d) SYN requests

https://quizizz.com/print/quiz/61011762526b58001b67275b 29/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

96. Tấn công từ chối dịch vụ (Dos - Denial of Service Attacks) là


dạng tấn công có khả năng...

a) Cản trở người dùng hợp pháp truy nhập các


b) Đánh cắp dữ liệu trong hệ thống
tài nguyên hệ thống
c) Cản trở người dùng hợp pháp truy nhập các
d) Gây hư hỏng phần cứng máy chủ
file dữ liệu của hệ thống

97.
Mật khẩu an toàn trong thời điểm hiện tại là mật khẩu có:

a) Khả năng chống tấn công phát lại và chứa các


b) Độ dài lớn hơn hoặc bằng 8 ký tự
ký tự từ nhiều dạng ký tự
c) Độ dài từ 8 ký tự trở lên, gồm chữ cái hoa,
thường, chữ số và ký tự đặc biệt d) Chứa các ký tự từ nhiều dạng ký tự

98.
Nguy cơ cao nhất mà một cuộc tấn công chèn mã SQL có thể
gây ra cho một hệ thống là:

a) Vượt qua các khâu xác thực người dùng b) Đánh cắp các thông tin trong cơ sở dữ liệu
c) Chiếm quyền điều khiển hệ thống d) Chèn, xóa hoặc sửa đổi dữ liệu

https://quizizz.com/print/quiz/61011762526b58001b67275b 30/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

99. Một trong các biện pháp có thể sử dụng để phòng chống
tấn công kiểu người đứng giữa là:

a) Sử dụng tường lửa để ngăn chặn b) Sử dụng chứng chỉ số để xác thực thông tin
nhận dạng các bên
c) Sử dụng các hệ thống IPS/IDS d) Sử dụng mã hóa để đảm bảo tính bí mật
các thông điệp truyền

100.
Macro viruses là loại viruses thường lây nhiễm vào…

a) Các file tài liệu của bộ phần mềm Open


b) Các file tài liệu của bộ phần mềm Microsoft
Office
Exchange
c) Các file tài liệu của bộ phần mềm Microsoft
d) Các file tài liệu của bộ phần mềm Microsoft
Office
SQL

101.
Tấn công kiểu Social Engineering là dạng tấn công khai thác yếu
tố nào sau đây trong hệ thống?

a) Người dùng
b) Máy chủ
c) Hệ điều hành & ứng dụng
d) Máy trạm

https://quizizz.com/print/quiz/61011762526b58001b67275b 31/84
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
102.
Câu lệnh SQL nào tin tặc thường sử dụng trong tấn công chèn
mã SQL để đánh cắp các thông tin trong cơ sở dữ liệu?

a) UNION SELECT
b) INSERT SELECT
c) UNION INSERT
d) SELECT UNION

103.
Phishing là một dạng của loại tấn công sử dụng...

a) Kỹ thuật xã hội
b) Kỹ thuật chèn mã
c) Kỹ thuật gây tràn bộ đệm
d) Kỹ thuật giả mạo địa chỉ IP

104.
Các dạng phần mềm độc hại (malware) có khả năng tự nhân
bản gồm:

a) Virus, worm, trojan


b) Virus, worm, zombie
c) Virus, zombie, spyware
d) Virus, trojan, zombie

105.
Một trong các cách virus thường sử dụng để lây nhiễm vào các
chương trình khác là:

a) Thay thế các chương trình


b) Xáo trộn mã của virus
c) Ẩn mã của virus
d) Sửa đổi các chương trình

https://quizizz.com/print/quiz/61011762526b58001b67275b 32/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

106.
Trong tấn công DDoS phản chiếu hay gián tiếp, có sự tham gia
của một số lượng lớn máy chủ trên mạng Internet không bị tin
tặc chiếm quyền điều khiển. Các máy chủ này được gọi là...

a) Requesters
b) Reflectors
c) Injectors
d) Forwarders

107.
Mục đích chính của tấn công giả mạo địa chỉ IP là:

a) Để đánh cắp các dữ liệu nhạy cảm trên


b) Để đánh cắp các dữ liệu nhạy cảm trên máy
máy chủ
trạm
c) Để vượt qua các hệ thống IPS và IDS
d) Để vượt qua các hàng rào kiểm soát an
ninh

108.
Trojan horses là dạng phần mềm độc hại thường giành quyền
truy nhập vào các file của người dùng khai thác cơ chế điều
khiển truy nhập...

a) Rule-Based
b) МАС
c) Role-Based d) DAC

https://quizizz.com/print/quiz/61011762526b58001b67275b 33/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
109.
Một trong các biện pháp hiệu quả để phòng chống Macro virus
:

a) Cấm tự động thực hiện macro trong


b) Cấm tự động thực hiện macro trong Microsoft
Microsoft Office
Exchange
c) Sử dụng IPS/IDS
d) Sử dụng tường lửa

110.
Đâu là một biện pháp phòng chống SYN Floods:

a) SYN Cache
b) SYN Firewalls
c) SYN Proxy
d) SYN IDS

111.
Các zombie thường được tin tặc sử dụng để:

a) Thực hiện tấn công DDoS


b) Thực hiện tấn công DoS
c) Thực hiện tấn công tràn bộ đệm
d) Đánh cắp dữ liệu từ máy chủ CSDL

112.
Tấn công kiểu Social Engineering có thể cho phép tin tặc:

a) Đánh cắp toàn bộ dữ liệu trên máy chủ


b) Đánh cắp thông tin nhạy cảm trong cơ sở dữ
liệu máy chủ
c) Phá hỏng máy chủ
d) Đánh cắp thông tin nhạy cảm của người
dùng

https://quizizz.com/print/quiz/61011762526b58001b67275b 34/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
113.
Tấn công bằng mã độc có thể gồm:

a) Chèn mã XSS, CSRF


b) Tràn bộ đệm
c) SQLi, XSS, CSRF và Bu"er overflow
d) Chèn mã SQL

114.
Tại sao việc sử dụng thủ tục cơ sở dữ liệu (Stored procedure) là
một trong các biện pháp hiệu quả để ngăn chặn triệt để tấn công
chèn mã SQL ?

a) Thủ tục cơ sở dữ liệu độc lập với các ứng


b) Thủ tục cơ sở dữ liệu cho phép tách mã
dụng
lệnh SQL khỏi dữ liệu người dùng
c) Thủ tục cơ sở dữ liệu có khả năng cẩm chèn
d) Thủ tục cơ sở dữ liệu lưu trong cơ sở dữ

liệu và chạy nhanh hơn câu lệnh trực tiếp

115.
Dạng tấn công chèn mã được tin tặc sử dụng phổ biến trên các
trang web nhắm đến các cơ sở dữ liệu là:

a) Tấn công chèn mã HTML


b) Tấn công chèn mã XSS
c) Tấn công chèn mã SQL
d) Tấn công chèn mã CSRF

https://quizizz.com/print/quiz/61011762526b58001b67275b 35/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
116.
Đâu là một trong các biện pháp phòng chống tấn công khai thác
lỗi tràn bộ đệm?

a) Sử dụng các kỹ thuật mật mã


b) Sử dụng các thư viện lập trình an toàn //or sử
dụng cơ chế cấm thực hiện mã trong dữ liệu
(DEP)
c) Sử dụng tường lửa d) Sử dụng công nghệ xác thực mạnh

117.
Để thực hiện tấn công Smurf, tin tặc phải giả mạo địa chỉ gói
tin ICMP trong yêu cầu tấn công. Tin tặc sử dụng…

a) Địa chỉ router làm địa đích của gói tin


b) Địa chỉ router làm địa chỉ nguồn của gói tin
c) Địa chỉ máy nạn nhân làm địa chỉ nguồn của
d) Địa chỉ máy nạn nhân làm địa đích của gói tin
gói tin

118.
Để thực hiện tấn công DDOS, tin tặc trước hết cần chiếm quyền
điều khiển của một lượng lớn máy tính. Các máy tính bị chiếm
quyền điều khiển thường được gọi là:

a) Worms
b) Trojans
c) Zombies
d) Viruses

https://quizizz.com/print/quiz/61011762526b58001b67275b 36/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
119.
Điểm yếu là

a) Một lỗi hoặc một khiếm khuyết tồn tại


b) Một lỗi hoặc một khiếm khuyết tồn tại
trong hệ thống
trong kết nối mạng
c) Là 1 khiếm khuyết của phần mềm
d) Một lỗi khi xây dựng phần cứng máy tính

120.
Tìm phát biểu đúng

a) Lỗ hổng là bất kỳ điểm yếu nào trong hệ


b) Lỗ hổng là bất kỳ điểm yếu nào trong mạng cho
thống cho phép hacker có thể gây tác hại
phép mối đe dọa có thể gây tác hại
c) Lỗ hổng là bất kỳ điểm yếu nào trong hệ
d) Lỗ hổng là bất kỳ điều gì trong hệ thống cho
thống cho phép mối đe dọa có thể gây tác hại
phép mối đe dọa có thể gây tác hại

121.
Đâu không phải là mối quan hệ giữa mối đe dọa và lỗ hổng

a) Nếu tồn tại một lỗ hổng trong hệ thống, sẽ có


b) Các mối đe dọa thường khai thác một hoặc một
khả năng một mối đe dọa trở thành hiện thực
số lỗ hổng đã biết để thực hiện các cuộc tấn
c) Không thể triệt tiêu được hết các mối đe dọa, công phá hoại
nhưng có thể giảm thiểu các lỗ hổng, qua đó
d) Không thể triệt tiêu được hết các lỗ hỏng, nhưng
giảm thiểu khả năng bị tận dụng để tấn công
có thể giảm thiểu các mối đe dọa, qua đó giảm
thiểu khả năng bị tận dụng để tấn công

https://quizizz.com/print/quiz/61011762526b58001b67275b 37/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
122.
Dạng tấn công liên quan đến việc nghe trộm trên đường truyền
và chuyển hướng thông tin để sử dụng trái phép là

a) Modifications
b) Fabrications
c) Interruptions
d) Interceptions

123.
Đâu không phải là 1 kiểu tấn công thụ động

a) Sửa đổi dữ liệu trong file


b) Không gây ra thay đổi trên hệ thống
c) Nghe lén
d) Giám sát lưu lượng tren đường truyền

124.
Đâu không phải là 1 dạng tấn công

a) Tấn công giả mạo địa chỉ


b) Tràn bộ đệm
c) Tấn công từ chối dịch vụ
d) Tấn công kiểu Social Engineering

125.
Đâu là một nguyên nhân dẫn dến bị tấn công bằng mã độc

a) Để mật khẩu ở dạng bản rõ


b) Sử dụng thủ tục bắt tay ba bước
c) Xâm phạm vào bộ nhớ riêng của ứng dụng
d) Dữ liệu đầu vào từ người dùng hoặc từ các
nguồn khác không được kiểm tra hoặc kiểm
tra không kỹ lưỡng

https://quizizz.com/print/quiz/61011762526b58001b67275b 38/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

Đâu không phải là một biện pháp phòng chống dựa trên
126.
thiết lập quyền truy nhập người dùng phù hợp

a) Chia nhóm người dùng, chỉ cấp quyền vừa đủ để


b) Người dùng được quyền truy nhập vào mọi tác
truy cập các bảng biểu, thực hiện câu truy vấn
vụ của hệ thống
và chạy các thủ tục
c) Không sử dụng người dùng có quyền system
d) Tốt nhất, không cấp quyền thực hiện các câu
admin hoặc database owner làm người dùng
truy vấn, cập nhật, sửa, xóa trực tiếp dữ liệu;
truy cập dữ liệu
Thủ tục hóa tất cả các câu lệnh và chỉ cấp
quyền thực hiện thủ tục

127.
Trong tấn công DoS, việc gửi một lượng lớn yêu cầu gây cạn kiệt
tài nguyên hệ thống hoặc băng thông đường truyền là loại tấn
công nào

a) Logic attacks
b) Flooding attacks
c) SYN cache
d) Sniffing

128.
SYN floods là kỹ thuật gây … các gói tin mở kết nối TCP

a) Dừng
b) Ngập lụt
c) Giả mạo
d) Hỏng hóc

https://quizizz.com/print/quiz/61011762526b58001b67275b 39/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
129.
Đâu không phải là cách phòng chống SYN floods

a) Sử dụng mật khẩu mạnh


b) Giảm thời gian chờ
c) Sử dụng Firewall và proxy
d) Sử dụng kỹ thuật lọc

130.
Điểm khác biệt của Reflective DDoS so với DDoS là gì

a) Phạm vi tấn công lớn


b) Các máy tính do kẻ tấn công điều khiển
(Slaves/Zombies) trực tiếp tấn công máy nạn
nhân
c) Một lượng lớn yêu cầu giả mạo với địa chỉ
d) Tạo một lượng lớn yêu cầu kết nối giả mạo
nguồn là địa chỉ máy nạn nhân đến một số lớn
các máy khác được gửi đi

131.
Đâu không phải là 1 các tấn công kiểu Social Engineering

a) Kẻ tấn công bắt buộc người dùng truy cập


b) Kẻ tấn công có thể mạo nhận là người
vào đường dẫn giả mạo
được ủy quyền của người có thẩm quyền để
yêu cầu các nhân viên tiết lộ thông tin về cá
nhân/tổ chức
c) Kẻ tấn công có thể giả danh làm người có vị trí
d) Kẻ tấn công có thể lập trang web giả để đánh
cao hơn so với nạn nhân để có được sự tin
lừa người dùng cung cấp các thông tin cá nhân
tưởng
và thông tin tài khoản, thẻ tín dụng, …

https://quizizz.com/print/quiz/61011762526b58001b67275b 40/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

132. Tìm phương án sai, Tấn công bằng bomb thư có thể thực hiện
bằng

a) Kẻ tấn công có thể lợi dụng các máy chủ email


b) Sử dụng phương pháp truyền tin TCP
không được cấu hình tốt để gửi email cho
chúng

c) Có thể thực hiện được bằng kỹ thuật Social


d) Hoặc khai thác lỗi trong hệ thống gửi nhận
Engineering
email SMTP

133.
Chọn phát biểu đúng về logic bomb

a) Thường được “nhúng” vào các chương trình


b) Thường được “nhúng” vào các chương trình
bình thường và thường hẹn giờ để “phát nổ”
bình thường
trong một số điều kiện cụ thể
c) Thường được “nhúng” vào các chương trình đặt
trưng và thường tự động “phát nổ” trong một số d) Thường “có sẵn” trong các chương trình bình
điều kiện cụ thể thường và thường tự động “phát nổ” trong một
số điều kiện cụ thể

134.
Thường được “nhúng” vào các chương trình bình thường và
thường hẹn giờ để “phát nổ” trong một số điều kiện cụ thể

a) Mã độc / Có ích
b) Mã máy / Có ích
c) Mã độc / Thông dụng
d) Mã máy / Thông dụng

https://quizizz.com/print/quiz/61011762526b58001b67275b 41/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
135.
Trojan horse thường được sử dụng để

a) Thực thi trực tiếp các tác vụ, mà tác giả của
b) Thực thi gián tiếp các tác vụ, mà tác giả của
chúng không thể thực hiện gián tiếp tiếp dù đã
chúng không thể thực hiện trực tiếp tiếp do
được cấp quyền truy nhập
không có quyền truy nhập
c) Thực thi gián tiếp các tác vụ, mà tác giả của
d) Thực thi trực tiếp các tác vụ
chúng không thể thực hiện trực tiếp tiếp tiếp do
không thể truy nhập

136.
Zombie là một chương trình được thiết kế để giành quyền
… một máy tính có kết nối Internet, và sử dụng máy tính bị kiểm
soát để … các hệ thống khác

a) Kiểm soát / Nghe lén


b) Xâm nhập / Tấn công
c) Kiểm soát / Tấn công
d) Xâm nhập / Nghe lén

137.
Tìm phát biểu sai trong các phát biểu sau về vòng đời của virus

a) Giai đoạn phát tán: Virus kiểm soát những


b) Giai đoạn “nằm im”: Virus trong giai đoạn
chương trình mà nó đã tiếp xúc
không được kích hoạt và có thể được kích
hoạt nhờ một sự kiện nào đó
c) Giai đoạn thực hiện: thực thi các tác vụ. Một
d) Giai đoạn kích hoạt: virus được kích hoạt để
số virus có thể vô hại, nhưng một số khác có
thực thi các tác vụ đã thiết được định sẵn. Virus
thể xoá dữ liệu, chương trình...
cũng thường được kích hoạt dựa trên một sự
kiện nào đó

https://quizizz.com/print/quiz/61011762526b58001b67275b 42/84
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
138.
Đâu không phải một phương pháp lây lan của Worms

a) Lây lan thông qua khả năng thực thi từ xa


b) Lây lan qua thư điện tử: sử dụng email để gửi
bản copy của sâu đến các máy khác
c) Cần sự đồng ý từ người dùng để lây lan từ
d) Lây lan thông qua khả năng log-in (đăng nhập) từ
máy này sang máy khá
xa

139.
Loại mã nguồn độc hại nào có thể được cài đặt song không gây
tác hại cho đến khi một hoạt động nào đó được kích hoạt?

a) Logic bomb
b) Trojan horse
c) Sâu
d) Stealth virus

140.
PGP đảm bảo tính bí mật thông điệp bằng cách sử dụng:

a) Mã hóa khóa đối xứng sử dụng khóa công


b) Mã hóa khóa bất đối xứng sử dụng khóa
khai
phiên
c) Mã hóa khóa bất đối xứng sử dụng khóa
d) Mã hóa khóa đối xứng sử dụng khóa phiên
công khai

https://quizizz.com/print/quiz/61011762526b58001b67275b 43/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
141.
Số lượng thao tác trong mỗi vòng xử lý của hàm băm MD5 là:

a) 16
b) 14
c) 12
d) 18

142.
Trong các cặp khoá sau đây của hệ mật RSA với p=5 ; q=7 ,
cặp khóa nào có khả năng đúng nhất :

a) (e = 4 , d =11)
b) ( e = 3 , d =18)
c) (e = 12 , d =11)
d) ( e = 7 , d =23)

143.
Thuật giải SHA-1 dùng để :

a) Tạo chữ ký số
b) Tạo một giá trị băm có độ dài cố định 256 bit

d) Tạo một giá trị băm có độ dài cố định 160 bit


c) Tạo khoá đối xứng

144.
Một hệ mã hóa (cryptosystem) được cấu thành từ hai thành phần
chính gồm:

a) Giải thuật mã hóa và ký số


b) Phương pháp mã hóa và chia khối
c) Phương pháp mã hóa và không gian khóa
d) Giải thuật mã hóa và giải mã

https://quizizz.com/print/quiz/61011762526b58001b67275b 44/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
145.
Giải thuật mã hóa và giải mã

a) AND
b) XOR
c) OR
d) NOT

146.
Kích thước khối dữ liệu xử lý của giải thuật mã hóa AES là:

a) 64 bit
b) 192 bit
c) 128 bit
d) 160 bit

147.
Điểm khác nhau chính giữa hai loại hàm băm MDC và MAC là:

a) MAC an toàn hơn MDC


b) MDC an toàn hơn MAC
c) MDC là loại hàm băm không khóa, còn
d) MDC có khả năng chống đụng độ cao hơn
MAC là loại hàm băm có khóa
MAC

148.
Một trong các điểm yếu của các hệ mã hóa khóa công khai là:

a) Tốc độ chậm
b) Khó cài đặt trên thực tế
c) Khó khăn trong quản lý và phân phối khóa
d) Độ an toàn thấp

https://quizizz.com/print/quiz/61011762526b58001b67275b 45/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

Hai thuộc tính cơ bản quan trọng nhất của một hàm băm là:
149.

a) Nén và dễ tính toán


b) Dễ tính toán và có đầu ra cố định
c) Nén và một chiều
d) Một chiều và đầu ra cố định

150.
Độ an toàn của hệ mật mã RSA dựa trên...

a) Tính khó của việc phân tích số nguyên rất lớn


b) Độ phức tạp cao của giải thuật RSA
c) Chi phí tính toán lớn

d) Khóa có kích thước lớn

151.
Khi sinh cặp khóa RSA, các số nguyên tố p và q nên được chọn
với kích thước…

a) q càng lớn càng tốt


b) p càng lớn càng tốt
c) Bằng khoảng một nửa kích thước của
d) Không có yêu cầu về kích thước của p và q
modulo n

https://quizizz.com/print/quiz/61011762526b58001b67275b 46/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
152.
Tìm phát biểu đúng về mã hóa khóa bất đối xứng
(Asymmetric key cryptography):

a) An toàn hơn mã hóa khóa bí mật


b) Sử dụng một khóa quá trình mã hóa và một
khóa khác cho giải mã
c) Chỉ sử dụng kỹ thuật mã hóa khối d) Sử dụng một khóa chung cho cả quá trình mã
hóa và giải mã

153.
Tìm phát biểu đúng về mã hóa khóa đối xứng (Symmetric key
cryptography):

a) Sử dụng một khóa chung cho cả quá trình mã


b) Chỉ sử dụng kỹ thuật mã hóa khối
hóa và giải mã
c) An toàn hơn mã hóa khóa công khai
d) Sử dụng một khóa quá trình mã hóa và một
khóa khác cho giải mã

154.
Số lượng vòng lặp chính thực hiện xáo trộn dữ liệu theo hàm
Feistel (F) trong giải thuật DES là:

a) 20
b) 18
c) 14
d) 16

https://quizizz.com/print/quiz/61011762526b58001b67275b 47/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

155. Các hộp thay thế s-box trong giải thuật DES có số bít đầu
vào và đầu ra tương ứng là:

a) Vào 6 bít và ra 4 bít b) Vào 8 bít và ra 6 bít

c) Vào 6 bít và ra 6 bít d) Vào 4 bít và ra 4 bít

156.
Một trong các ứng dụng phổ biến của các hàm băm là để tạo
chuỗi...

a) CheckNum
b) Checksum
c) CheckTotal
d) CheckError

157.
Trong quá trình xử lý thông điệp đầu vào tạo chuỗi băm, số
lượng vòng xử lý của hàm băm SHA1 là:

a) 70
b) 60
c) 80
d) 90

158.
Giải thuật mã hóa AES được thiết kế dựa trên…

a) mạng xor-thay thế


b) mạng hoán vị-vernam
c) mạng hoán vị-thay thế
d) mạng hoán vị-xor

https://quizizz.com/print/quiz/61011762526b58001b67275b 48/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

Một trong các điểm yếu của các hệ mã hóa khóa đối
159. xứng
là:

a) Khó khăn trong cài đặt và triển khai hệ b) Độ an toàn thấp


thống
c) Khó khăn trong quản lý và phân phối khóa d) Chi phí tính toán lớn

160.
Số vòng lặp chuyển đổi cần thực hiện để chuyển bản rõ thành bản
mã của giải thuật mã hóa AES với khóa 192 bít là:

a) 10
b) 14
c) 12
d) 16

161.
Một trong các ứng dụng phổ biến của các hàm băm một chiều
là để...

a) Mã hóa tên tài khoản


b) Mã hóa thẻ tín dụng
c) Mã hóa mật khẩu
d) Mã hóa địa chỉ

162.
PGP đảm bảo tính xác thực thông điệp bằng cách:

a) Sử dụng hàm băm không khóa MDC


b) Tạo và kiểm tra chữ ký số
c) Sử dụng hàm băm có khóa MAC
d) Mã hóa/giải mã thông điệp

https://quizizz.com/print/quiz/61011762526b58001b67275b 49/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
163.
Kích thước khóa hiệu dụng của hệ mã hóa DES là:

a) 128 bít
b) 56 bít
c) 48 bít
d) 64 bít

164.
Trong mã hóa dòng (stream cipher), dữ liệu được xử lý
theo…

a) Từng bít hoặc từng byte/ký tự


b) Từng bít
c) Từng chuỗi ký tự
d) Từng byte

165.
Trong hệ mật mã RSA, quan hệ toán học giữa khóa công khai e
và số Phi(n) là:

a) e và Phi(n) là 2 số nguyên tố cùng nhau


b) Phi(n) là modulo của e
c) e và Phi(n) không có quan hệ với nhau
d) Phi(n) là modulo nghịch đảo của e

166.
Các giải thuật mã hóa khóa đối xứng thông dụng gồm:

a) DES, RSA, RC4


b) DES, 3-DES, AES
c) DES, 3-DES, RSA
d) DES, AES, PGP

https://quizizz.com/print/quiz/61011762526b58001b67275b 50/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

167. Trong hệ mật mã RSA, quan hệ toán học giữa khóa riêng d
và khóa công khai e là:

a) d là modulo nghịch đảo của e b) d là modulo của e


c) d và e là 2 số nguyên tố cùng nhau d) d và e không có quan hệ với nhau

168.
Giải thuật mã hóa AES vận hành dựa trên một ma trận 4x4, được
gọi là...

a) States
b) Stock
c) Status
d) State

169.
Đâu là một ứng dụng của mã hóa?

a) PPG
b) PGG
c) PGP
d) GPP

170.
Phần xử lý chính của SHA1 làm việc trên một chuỗi được gọi là
state. Kích thước của state là:

a) 150 bít
b) 180 bít
c) 170 bít
d) 160 bít

https://quizizz.com/print/quiz/61011762526b58001b67275b 51/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

Trật tự các khâu xử lý trong các vòng lặp chính của


171. giải
thuật mã hóa AES là:

a) AddRoundKey, MixColumns, ShiftRows, b) SubBytes, ShiftRows, MixColumns,


SubBytes AddRoundKey
c) SubBytes, MixColumns, ShiftRows, d) AddRoundKey, MixColumns, SubBytes, ShiftRows
AddRoundKey

172.
Văn bản sau khi được mã hóa gọi là gì?

a) Khóa công khai.


b) Mật mã đối xứng.
c) Văn bản mã.
d) Chứng chỉ.

173.
Đặc tính nào sau đây không thuộc chức năng bảo mật
thông tin trong các hệ thống mật mã?

a) Bảo mật.
b) Không chối từ.
c) Hiệu quả.
d) Toàn vẹn.

174.
Ở hệ mật mã nào người gửi và người nhận thông diệp sử dụng
cùng một khóa mã khi mã hóa công khai và giải mã?

a) Đối xứng.
b) Difie-Hellman.
c) Không đối xứng.
d) RS.

https://quizizz.com/print/quiz/61011762526b58001b67275b 52/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

175. Chuẩn nào sau đây được chính phủ Mỹ sử dụng thay thế
cho DES như là một chuẩn mã hóa dữ liệu?

a) AES b) ECC

c) 3DES d) DSA

176.
Ở hệ mật mã nào người gửi và người nhận thông điệp sử dụng
các khóa khác nhau khi mã hóa và giải mã ?

a) Không đối xứng


b) Đối xứng
c) Skipjack
d) Blowfish

177.
Khi giá trị hàm băm của hai thông điệp khác nhau có giá trị tương
tự nhau, ta gọi hiện tượng này là gì ?

a) Khóa công khai


b) Xung đột
c) Tấn công vào ngày sinh d) Chữ ký số

178.
Nếu muốn xem một tài liệu “bảo mật”được mã hóa trên hệ mật
bất đối xứng do người khác gởi đến , bạn phải sử dụng khóa nào
để giải mật tài liệu?

a) Khoá cá nhân của bên gửi


b) Khoá cá nhân của bạn
c) Khoá công khai của bạn
d) Khoá công khai của bên gửi

https://quizizz.com/print/quiz/61011762526b58001b67275b 53/84
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

179. Đâu là một phương pháp mã hóa:

a) Tất cả các phương án trên


b) Vernam
c) Đổi chỗ/ hoán vị
d) Thay thế

180.
Thuật giải MD5 cho ta một giá trị băm có độ dài :

a) 512 bit
b) 156 bit
c) 128 bit
d) 256 bit

181.
Các hệ mã hóa khóa công khai sử dụng một cặp khóa: public
key và private key. Các yêu cầu đối với public key và private
key là:

a) Có thể công khai private key và cần giữ bí


b) Có thể công khai public key nhưng phải
mật public key
đảm bảo tính xác thực và cần giữ bí mật
private key
c) Có thể công khai public key và cần giữ bí
d) Cả public key và private key đều cần giữ bí mật
mật private key

182.
Kích thức khóa có thể của hệ mã hóa AES là:

a) 64, 128 và 192 bit


b) 128, 160 và 192 bit
c) 128, 256 và 512 bit
d) 128, 256 và 384 bit
https://quizizz.com/print/quiz/61011762526b58001b67275b 54/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

183. Kích thước khóa hiệu dụng của hệ mã hóa DES là:

a) 56 bit
b) 128 bit
c) 48 bit
d) 64 bit

184.
Số lượng vòng lặp chuyển đổi cần thực hiện để chuyển bản rõ
thành bản mã trong hệ mã hóa AES khóa 128 bit là:

a) 16
b) 10
c) 14
d) 12

185.
Bước MixColumns (trộn cột) trong vòng lặp chuyển đổi
trong hệ mã hóa AES thực hiện việc:

a) Trộn các cột tương ứng của ma trận state với


b) Bước MixColumns (trộn cột) trong vòng lặp
khóa
chuyển đổi trong hệ mã hóa AES thực hiện
việc:
c) Trộn các dòng tương ứng của ma trận state với d) Mỗi cột của ma trận state được nhân với một
khóa đa thức

https://quizizz.com/print/quiz/61011762526b58001b67275b 55/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
186.
Phát biểu nào sau đây đúng với kỹ thuật mã hóa khóa bí mật

a) Mã hóa khóa bí mật sử dụng một mã (key)


b) Mã hóa khóa bí mật có thuật toán đơn giản hơn
cho cả quá trình mã hóa và giải mã
mã hóa khóa công khai
c) Mã hóa khóa bí mật an toàn hơn mã hóa khóa
d) Mã hóa khóa bí mật chỉ hoạt động theo chế độ
công khai
mã hóa khối

187.
Ưu điểm của kỹ thuật mã hóa khóa công khai so với mã hóa khóa
bí mật là:

a) Quản lý dễ dàng hơn


b) Chi phí tính toán thấp hơn
c) Trao đổi khóa dễ dàng hơn
d) Có độ an toàn cao hơn

188.
Yêu cầu để đảm bảo sử dụng mã hóa đối xứng là

a) Tất cả đều đúng


b) Có thuật toán encryption tốt và có một khóa
bí mật được biết bởi người nhận/gửi
c) Có thuật toán encryption tốt,có một khóa bí
d) Có một kênh truyền phù hợp và một khóa bí
mật được biết bởi người nhận/gửi và kênh
mật được biết bởi người nhận/gửi
truyền bí mật để phân phát key

https://quizizz.com/print/quiz/61011762526b58001b67275b 56/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
189.
Các thuật tóan nào sau đây là thuật tóan mã hóa đối xứng

a) IDEA, Blowfish, AES, Elliptic Cure


b) Triple–DES, RC4, RC5, Blowfish
c) RC4, RC5, IDEA, Blowfish
d) Triple–DES, RC4, RC5, IDEA

190.
Các phát biểu sau đây phát biểu nào đúng

a) Tất cả đều đúng


b) Hầu hết các thuật tóan mã hóa khối đều đối
xứng
c) Hầu hết các thuật tóan mã hóa đối xứng đều
d) Tấn công thông điệp thì thời gian giải mã tỷ lệ
dựa trên cấu trúc thuật toán Feistel
với kích thước khóa

191.
Mã hóa nào sau đây là một tiêu chuẩn dùng để phát triển cho
việc tạo ra thông điệp an toàn?

a) Digital Signature Standard


b) Data Encryption Standard
c) Chữ kí dữ liệu tiêu chuẩn
d) Secure Hash Algorithm

192.
Các yếu tố ảnh hưởng đến quá trình mã hóa

a) Tất cả đều sai


b) Thuật toán mã hóa, giải mã, và tính an toàn
của kênh truyền
c) Thời gian thực hiện mã hóa và giải mã
d) Thực hiện mã hóa khối, mở rộng số bít xử lý

https://quizizz.com/print/quiz/61011762526b58001b67275b 57/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
193.
MAC là một từ cấu tạo bằng những chữ đầu của một nhóm nào
liên quan đến mật mã ?

a) Mã xác thực thông điệp (Message


b) Các ủy ban đa tư vấn (Multiple advisory
authentication code)
committees)
c) Kiểm soát truy cập bắt buộc (Mandatory
d) Kiểm soát truy cập phương tiện (Media
access control)
access control)

194.
Nội dung nào sau đây không cần sử dụng mật mã ?

a) Xác thực
b) Bảo mật
c) Toàn vẹn
d) Truy cập

195.
Thuật giải MD5 dùng để :

a) Phân phối khoá mật mã


b) Kiểm tra tính toàn vẹn dữ liệu
c) Bảo mật một thông điệp
d) Xác thực một thông điệp

196.
Trong DES mỗi hàm chọn Si được dùng để :

a) Biến đổi khối dữ liệu mã 48 bit thành 32 bit


b) Biến đổi khối dữ liệu mã 32 bit thành 4 bit
c) Biến đổi khối dữ liệu mã 6 bit thành 4 bit
d) Biến đổi khối dữ liệu mã 16 bit thành 4 bit

https://quizizz.com/print/quiz/61011762526b58001b67275b 58/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

Hệ mật DES sử dụng khối khoá được tạo bởi :


197.

a) 64 bit ngẫu nhiên


b) 56 bit ngẫu nhiên
c) 56 bit ngẫu nhiên và 8 bit kiểm tra “Parity”
d) 128 bit ngẫu nhiên

198.
Hệ mật DES xử lý từng khối “ plain text ” có độ dài :

a) 32 bit
b) 56 bit
c) 48 bit
d) 64 bit

199.
Số lượng các khóa phụ (subkey) cần được tạo ra từ khóa
chính trong giải thuật DES là:

a) 14
b) 16
c) 18
d) 12

200.
Sử dụng nhiêu bit với DES để có hiệu quả?

a) 16
b) 64
c) 56
d) 32

https://quizizz.com/print/quiz/61011762526b58001b67275b 59/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
201.
Thuật giải SHA là :

a) Hàm băm một chiều


b) Hàm băm một chiều
c) Cho giá trị băm 160 bit
d) Tất cả đều đúng

202.
Quản trị văn phòng của bạn đang được huấn luyện để thực hiện
sao lưu máy chủ. Phương pháp xác thực nào là lý tưởng đối với
tình huống này ?

a) Các mã thông báo bảo mật.


b) MAC
c) DAC
d) RBAC

203.
Phát biểu nào sau đây đúng với cơ chế điều khiển truy cập
MAC:

a) MAC cho phép người tạo ra đối tượng có


b) MAC quản lý truyền quy cập chặt chẽ hơn
thể cấp quyền truy cập cho người dùng khác
các cơ chế khác
c) MAC là cơ chế điều khiển truy cập được sử
dụng rộng rãi nhất
d) MAC cấp quyền truy cập dựa trên tính
nhạy cảm của những thông tin và chính
sách quản trị

https://quizizz.com/print/quiz/61011762526b58001b67275b 60/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

204. Các loại khoá mật mã nào sau đây dễ bị crack nhất ?

a) 128 bit
b) 256 bit
c) 40 bit
d) 56 bit

205.
Nguyên tắc bảo mật tài nguyên của mô hình Bell-La Padula là:

a) Đọc lên và ghi xuống


b) Đọc xuống và ghi xuống
c) Đọc lên và ghi lên
d) Đọc xuống và ghi lên

206.
Tính bảo mật của kỹ thuật điều khiển truy nhập sử dụng mật
khẩu dựa trên:

a) Kích thước của mật khẩu


b) Độ khó đoán và tuổi thọ của mật khẩu
c) Số loại ký tự dùng trong mật khẩu
d) Tần suất sử dụng mật khẩu

207.
Phát hiện tấn công, xâm nhập dựa trên bất thường có tiềm
năng phát hiện các loại tấn công, xâm nhập mới là do:

a) Không yêu cầu biết trước thông tin về


b) Đã có chữ ký của các tấn công, xâm nhập
chúng
mới
c) Không yêu cầu xây dựng cơ sở dữ liệu các d) Các tấn công, xâm nhập mới thường dễ nhận biết
chữ ký

https://quizizz.com/print/quiz/61011762526b58001b67275b 61/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
208.
Một trong các điểm yếu làm giảm hiệu quả của phát hiện
tấn công, xâm nhập dựa trên bất thường là:

a) Không có khả năng ngăn chặn tấn công, đột


b) Không có khả năng phát hiện các cuộc tấn công
nhập
Dos
c) Không có khả năng phát hiện tấn công, xâm
d) Tỷ lệ cảnh báo sai cao
nhập mới

209.
Phát hiện tấn công, xâm nhập dựa trên bất thường dựa
trên giá thiết:

a) Các hành vi tấn công, xâm nhập có quan hệ


b) Các hành vi tấn công, xâm nhập gây ngắt
chặt chẽ với các dịch vụ được cung cấp
quãng dịch vụ cung cấp cho người dùng
c) Các hành vi tấn công, xâm nhập gây tổn hại
d) Các hành vi tấn công, xâm nhập thường có quan
nghiêm trọng cho hệ thống
hệ chặt chẽ với các hành vi bất thường

210.
Ưu điểm của điều khiển truy nhập dựa trên các đặc điểm sinh
trắc học là:

a) Bảo mật cao và luôn đi cùng với chủ thể


b) Bảo mật cao và độ ổn định cao
c) Bảo mật cao và chi phí thấp
d) Bảo mật cao và được hỗ trợ rộng rãi

https://quizizz.com/print/quiz/61011762526b58001b67275b 62/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
211.
Một ưu điểm của tường lửa có trạng thái so với tường lửa
không trạng thái là:

a) Chạy nhanh hơn


b) Lọc nội dung gói tốt hơn
c) Nhận dạng được các dạng tấn công và các
d) Phân biệt được các gói tin thuộc về các kết nối
phần mềm độc hại
mạng khác nhau

212.
Các phương pháp xử lý, phân tích dữ liệu và mô hình hoá
trong phát hiện tấn công, xâm nhập dựa trên bất thường, gồm:

a) Thống kê, đối sánh chuỗi, đồ thị


b) Học máy, khai phá dữ liệu, agents
c) Thống kê, học máy, đồ thị
d) Thống kê, học máy, khai phá dữ liệu

213.
Phát biểu nào sau đây đúng với cơ chế điều khiển truy nhập dựa
trên vai trò - RBAC:

a) RBAC cho phép người tạo ra đối tượng có


b) RBAC là cơ chế điều khiển truy nhập được
thể cấp quyền truy nhập cho người dùng khác
sử dụng rộng rãi nhất
c) RBAC cấp quyền truy nhập dựa trên tính nhạy
cảm của thông tin và chính sách quản trị
d) RBAC cấp quyền truy nhập dựa trên vai trò của
người dùng trong tổ chức

https://quizizz.com/print/quiz/61011762526b58001b67275b 63/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

Phát biểu nào sau đây đúng với cơ chế điều khiển truy nhập DAC:
214.

a) DAC cho phép người tạo ra đối tượng có thể


b) DAC là cơ chế điều khiển truy nhập được sử
cấp quyền truy nhập cho người dùng khác
dụng rộng rãi nhất
c) DAC cấp quyền truy nhập dựa trên tính nhạy
cảm của thông tin và chính sách quản trị
d) DAC quản lý quyền truy nhập chặt chẽ hơn các cơ
chế khác

215.
Đâu là một công cụ có khả năng rà quét các lỗ hổng chèn mã
SQL cho các trang web?

a) nmap
b) Nessus vulnerability scanner
c) Acunetix Web Vulnerability Scanner
d) Microsoft Baseline Security Analyzer

216.
Danh sách điều khiển truy nhập ACL thực hiện việc quản lý
quyền truy nhập đến các đối tượng cho người dùng bằng cách:

a) Mỗi người dùng được gán một danh sách các


b) Các quyền truy nhập vào đối tượng cho mỗi
đối tượng kèm theo quyền truy nhập
người dùng được quản lý trong một ma trận
d) Mỗi đối tượng được gán một danh sách
c) Các quyền truy nhập vào đối tượng cho mỗi
người dùng kèm theo quyền truy nhập
người dùng được quản lý riêng rẽ

https://quizizz.com/print/quiz/61011762526b58001b67275b 64/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
217.
Tường lửa không thể chống lại...

a) Tấn công từ mạng Internet


b) Các hiểm họa từ bên ngoài
c) Các hiểm họa từ bên trong
d) Tấn công giả mạo địa chỉ

218.
Sự khác biệt chính giữa hệ thống ngăn chặn xâm nhập (IPS) và
hệ thống phát hiện xâm nhập (IDS) là:

a) IPS phát hiện xâm nhập hiệu quả hơn


b) IPS có khả năng chủ động ngăn chặn xâm
nhập
c) IDS có khả năng chủ động ngăn chặn xâm nhập d) IDS phát hiện xâm nhập hiệu quả hơn

219.
Tường lửa lọc gói có thể lọc các thông tin nào trong gói tin?

a) Chỉ các thông tin trong payload của gói tin


b) Chỉ các thông tin trong header của gói tin
c) Cả thông tin trong header và payload của gói
d) Chỉ lọc địa chỉ IP trong gói tin
tin

https://quizizz.com/print/quiz/61011762526b58001b67275b 65/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
220.
Không nên sử dụng nhiều hơn 1 phần mềm quét virus chạy ở chế
độ quét theo thời gian thực trên một máy tính vì:

a) Các phần mềm quét virus chiếm nhiều tài


b) Các phần mềm quét virus xung đột với
nguyên
nhau
c) Các phần mềm quét virus tấn công lẫn nhau
d) Các phần mềm quét virus không thể hoạt
động

221.
Phát biểu nào sau đây đúng với cơ chế điều khiển truy nhập bắt
buộc MAC:

a) MAC cho phép người tạo ra đối tượng có thể


b) MAC cấp quyền truy nhập dựa trên tính nhạy
cấp quyền truy nhập cho người dùng khác
cảm của thông tin và chính sách quản trị
c) MAC là cơ chế điều khiển truy nhập được sử d) MAC quản lý quyền truy nhập chặt chẽ hơn các
dụng rộng rãi nhất cơ chế khác

222.
Đâu là một loại tường lửa?

a) Application server
b) Gateway server
c) Server gateway
d) Application-level gateway

https://quizizz.com/print/quiz/61011762526b58001b67275b 66/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
223.
Ví điện tử Paypal là một dạng...

a) The ATM
b) Thẻ thông minh (smart card)
c) Thẻ bài (token)
d) Khóa mã (encrypted key)

224.
Dạng xác thực sử dụng các thông tin nào dưới đây đảm bảo độ an
toàn cao hơn?

a) Thẻ ATM và số PIN


b) Tên truy nhập và mật khẩu
c) Tên truy nhập và số PIN
d) Thẻ ATM và tên truy nhập

225.
Một trong các dạng khóa mã (encrypted keys) được sử dụng rộng
rãi trong điều khiển truy nhập là:

a) Mobile-token
b) The ATM
c) Chứng chỉ số khóa công khai
d) E-token

226.
Tại sao một hệ thống phát hiện xâm nhập dựa trên chữ ký
không thể phát hiện các tấn công, xâm nhập mới?

a) Do các tấn công, xâm nhập mới không có


b) Do các tấn công, xâm nhập mới không gây
chữ ký
ra bất thường
c) Do các tấn công, xâm nhập mới chỉ gây thiệt
d) Do chữ ký của chúng chưa tồn tại trong hệ
hại nhỏ
thống

https://quizizz.com/print/quiz/61011762526b58001b67275b 67/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
227.
23. Ưu điểm của thẻ bài (token) so với thẻ thông minh
(smart card) trong điều khiển truy nhập là:

a) Có chi phí rẻ hơn


b) Có cơ chế xác thực đa dạng hơn
c) Có cơ chế xác thực mạnh hơn
d) Được sử dụng rộng rãi hơn

228.
Phương pháp xác thực nào dưới đây có thể cung cấp khả năng
xác thực có độ an toàn cao nhất?

a) Sử dụng mật khẩu


b) Sử dụng vân tay
c) Sử dụng Smartcard
d) Sử dụng chứng chỉ số

229.
Đâu là các tính năng của kiểm soát truy nhập sử dụng
tường lửa?

a) Kiểm soát dịch vụ và hướng


b) Kiểm soát virus và các malware khác
c) Kiểm soát dịch vụ và các phần mềm
d) Kiểm soát người dùng và tin tặc

230.
Ba cơ chế điều khiển truy nhập thông dụng gồm:

a) DAC, MAC và BAC


b) DAC, BAC và RBAC
c) DAC, MAC và RBAC
d) DAC, MAC và RRAC

https://quizizz.com/print/quiz/61011762526b58001b67275b 68/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

231.
Mục đích chính của điều khiển truy nhập là để đảm bảo các
thuộc tính an ninh của thông tin, hệ thống và các tài nguyên,
gồm:

a) Tính bảo mật, tính toàn vẹn và tính sẵn


b) Tính bí mật, tính toàn vẹn và tính xác thực
dùng

c) Tính bảo mật, tính toàn vẹn và tính xác


d) Tính bí mật, tính toàn vẹn và tính sẵn dùng
thực

232.
Số lượng nhân tố (factor) xác thực sử dụng trong điều khiển truy
nhập dựa trên thẻ thông minh là:

a) 2
b) 3
c) 4
d) 1

233.
Một nhiệm vụ chính của các hệ thống IDS/IPS là:

a) Giám sát lưu lượng mạng nhận dạng các dấu


b) Giám sát lưu lượng mạng hoặc các hành vi
hiệu của tấn công, xâm nhập
trên một hệ thống để nhận dạng các dấu hiệu
của tấn công, xâm nhập
c) Giám sát các hành vi trên một hệ thống để
d) Truy tìm và tấn công ngược lại hệ thống của
nhận dạng các dấu hiệu của tấn công, xâm
tin tặc
nhập

https://quizizz.com/print/quiz/61011762526b58001b67275b 69/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
234.
Hai dịch vụ quan trọng nhất của một hệ thống điều khiển truy
nhập là:

a) Authentication và Administrator
b) Administrator và Authorization
c) Authenticator và Administrator
d) Authentication và Authorization

235.
Tìm phát biểu đúng về phát hiện xâm nhập dựa trên chữ ký và
phát hiện xâm nhập dựa trên bất thường:

a) Phát hiện xâm nhập dựa trên chữ ký


b) Tính bảo mật, tính toàn vẹn và tính sẵn dùng
thường có tỷ lệ phát hiện đúng cao hơn
d) Tính bí mật, tính toàn vẹn và tính sẵn dùng
c) Tính bảo mật, tính toàn vẹn và tính xác
thực

236.
Tìm phát biểu đúng về dịch vụ xác thực trong điều khiển truy
nhập:

a) Là quá trình xác minh tính chân thực của


b) Là quá trình xác minh nhận dạng của chủ thể
thông tin nhận dạng người dùng cung cấp
d) Là quá trình xác minh nhận dạng của
c) Là quá trình xác minh các thông tin nhận dạng
người dùng
của chủ thể yêu cầu truy nhập đối tượng

https://quizizz.com/print/quiz/61011762526b58001b67275b 70/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

237. Yếu tố nào cần được sử dụng kết hợp với một thẻ thông
minh để xác thực?

a) Quét võng mạc b) PIN


c) Thẻ nhớ d) Mã hóa khóa

238.
Qui trình xác thực nào sử dụng nhiều hơn một yếu tố xác thực
để login?

a) Đa yếu tố ( multi-factor)
b) Thẻ thông minh
c) Sinh trắc học
d) Kerberos

239.
Một trong các nhược điểm chính của điều khiển truy nhập dựa
trên các đặc điểm sinh trắc học là:

a) Chi phí đắt


b) Công nghệ phức tạp
c) Khó sử dụng
d) Không được hỗ trợ rộng rãi

240.
Ưu điểm của mật khẩu một lần (OTP-One Time Password) so
với mật khẩu truyền thống là:

a) Chống được tấn công phá mã


b) Chống được tấn công vét cạn
c) Chống được tấn công phát lại
d) Chống được tấn công từ điển

https://quizizz.com/print/quiz/61011762526b58001b67275b 71/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

241. Kỹ thuật tấn công SYN Floods khai thác điểm yếu trong
khâu nào trong bộ giao thức TCP/IP?

a) Bắt tay 2 bước b) Truyền dữ liệu


c) Xác thực người dùng d) Bắt tay 3 bước

242.
Một điểm yếu điển hình trong hệ thống điều khiển truy cập là
việc sử dụng mật khẩu dễ đoán hoặc mật khẩu được lưu ở dạng
rõ. Đây là điểm yếu thuộc khâu:

a) Xác thực và Trao quyền


b) Quản trị
c) Xác thực
d) Trao quyền

243.
Để đảm bảo an toàn cho hệ thống điều khiển truy cập, một trong
các biện pháp phòng chống hiệu quả là:

a) Không cho phép chạy các chương trình


b) Không mở các email của người lạ hoặc
điều khiển từ xa
email quảng cáo
c) Không dùng tài khoản có quyền quản trị để chạy
d) Không cài đặt và chạy các chương trình tải từ
các chương trình ứng dụng
các nguồn không tin cậy

https://quizizz.com/print/quiz/61011762526b58001b67275b 72/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

244. Điều khiển truy nhập dựa trên luật (Rule-based access
control) được sử dụng phổ biến trong:

a) SSL/TLS b) VPN

c) Firewall d) Kerberos

245.
Phát hiện tấn công, xâm nhập dựa trên bất thường dựa
trên giả thiết:

a) Các hành vi tấn công, xâm nhập gây ngắt


b) Các hành vi tấn công, xâm nhập thường có
quãng dịch vụ cung cấp cho người dùng
quan hệ chặt chẽ với các hành vi bất thường
d) Các hành vi tấn công, xâm nhập có quan hệ chặt
c) Các hành vi tấn công, xâm nhập gây tổn hại chẽ với các dịch vụ được cung cấp
nghiêm trọng cho hệ thống

246.
Các hệ thống phát hiện xâm nhập có thể thu thập dữ liệu
đầu vào từ…

a) Mạng
b) Các host
c) Các router
d) Mạng và các host

https://quizizz.com/print/quiz/61011762526b58001b67275b 73/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

247. Một hệ thống điều khiển truy nhập có thể được cấu thành
từ các dịch vụ nào sau đây:

a) Xác thực, đăng nhập và kiểm toán


b) Xác thực, trao quyền và kiểm toán
(auditing)
(auditing)

c) Xác thực, trao quyền và quản trị d) Xác thực, đăng nhập và trao quyền

248.
Sau khi một user đã được định danh (identifed), điều gì cần phải
làm trước khi họ log vào một mạng máy tính ?

a) Được phép truy cập với mức ưu tiên được


b) Xác thực với mật khẩu
thiết lập
c) Người quản trị phải enable để gõ vào
d) Họ phải nhập user ID đã được mã hóa

249.
Phát biểu nào sau đây đúng với cơ chế điều khiển truy cập
DAC:

a) DAC cho phép người tạo ra đối tượng có


b) DAC là cơ chế điều khiển truy cập được sử
thể cấp quyền quy cập cho người dùng khác
dụng rộng rãi nhất
c) DAC cấp quyền truy cập dựa trên tính nhạy
cảm của thông tin và chính sách quản trị
d) DAC quản lý quyền truy cập chặt chẽ hơn
các cơ chế khác

https://quizizz.com/print/quiz/61011762526b58001b67275b 74/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

250. Các hệ điều hành Microsoft Windows và Linux sử dụng các


mô hình điều khiển truy cập nào dưới đây?

a) MAC và Rule-BAC b) MAC và Role-BAC

c) DAC và MAC d) DAC và Role-BAC

251.
Phát biểu nào sau đây đúng với cơ chế điều khiển truy cập
RBAC:

a) RBAC cấp quyền truy cập dựa trên tính nhạy


b) RBAC cho phép người tạo ra đối tượng có
cảm của thông tin và chính sách quản trị
thể cấp quyền truy cập cho người dùng khác
c) RBAC cấp quyền truy cập dựa trên vai trò của
d) RBAC là cơ chế điều khiển truy cập được sử
người dùng trong tổ chức
dụng rộng rãi nhất

252.
Cho biết câu nào đúng trong các câu sau

a) Hệ thống Firewall thường bao gồm cả phần


b) Tất cả đều đúng
cứng lẫn phần mềm
c) Tất cả Firewall đều có chung thuộc tính là cho
phép phân biệt hay đối xử khả năng từ chối hay d) Chức năng chính của Firewall là kiểm sóat
truy nhập dựa vào địa chỉ nguồn luồng thông tin giữa mạng cần bảo vệ và
Internet thông qua các chính sách truy nhập
đã được thiết lập

https://quizizz.com/print/quiz/61011762526b58001b67275b 75/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

253. Đối với Firewall lọc gói, hình thức tấn công nào sau đây
được thực hiện

a) Nhái địa chỉ IP, tấn công giữa, tấn công biên
b) Nhái địa chỉ IP, tấn công đường đi nguồn, tấn
c) Nhái địa chỉ IP, tấn công vượt firewall, tấn công từng mẫu nhỏ
công đường đi nguồn d) Nhái địa chỉ IP, tấn công vượt firewall,tấn công
từng mẫu nhỏ

254.
Những chữ đầu của nhóm từ ACL là tên viết tắt của:

a) Access Control Library


b) Access Control List
c) Arbitrary Code Language
d) Allowed Computer List

255.
Nên cài mức truy cập mặc định là mức nào sau đây?

a) Write access
b) Full access
c) No access
d) Read access

256.
Sau khi một user được định danh và xác thực hệ thống, để cho
phép user sử dụng tài nguyên bạn phải thực hiện điều gì?

a) Được enable
b) Được mã hóa
c) Phải được ủy quyền
d) Được truyền lại

https://quizizz.com/print/quiz/61011762526b58001b67275b 76/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
257.
Bộ lọc địa chỉ MAC được định nghĩa như :

a) Được phép truy cập đến một địa chỉ MAC


b) Ngăn chặn truy cập từ một địa chỉ MAC
nhất định.
nhất định.
c) Mã hóa địa chỉ MAC của thiết bị không dây.
d) Tường lửa cá nhân

258.
Các mức độ nhạy cảm của thông tin được chia từ cao xuống thấp
đối với an ninh quốc gia là:

a) Tối mật (Top Secret - T), Tuyệt mật (Secret -


b) Không phân loại (Unclassified - U), Mật
S), Mật (Confidential - C), Không phân loại
(Confidential - C), Tối mật (Top Secret - T),
(Unclassified - U).
Tuyệt mật (Secret - S).
c) Tuyệt mật (Secret - S), Tối mật (Top Secret - T), d) Không phân loại (Unclassified - U), Mật
Mật (Confidential - C), Không phân loại (Confidential - C), Tuyệt mật (Secret - S), Tối
(Unclassified - U). mật (Top Secret - T).

259.
Đặc tính nào của các thiết bị mạng như router hay switch, cho
phép điều khiển truy cập dữ liệu trên mạng ?

a) Tường lửa
b) Danh sách điều khiển truy cập (ACL).
c) Cập nhật vi chương trình ( Firmware)
d) Giao thức DNS

https://quizizz.com/print/quiz/61011762526b58001b67275b 77/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

260. Yếu tố nào cần được sử dụng kết hợp với một thẻ thông
minh để xác thực ?

a) Thẻ nhớ b) Mã hóa khóa


c) Quét võng mạc d) PIN

261.
Phương pháp quét võng mạc thích hợp nhất đối với các dịch vụ
nào sau đây?

a) Kiểm định
b) Kiểm soát truy cập
c) Xác thực
d) Bảo mật dữ liệu

262.
Yếu tố nào sau đây được coi là hữu ích nhất trong việc kiểm soát
truy cập khi bị tấn công từ bên ngoài ?

a) Phần mềm antivirus


b) Đăng nhập hệ thống ( System logs)
c) Kerberos
d) Sinh trắc học

https://quizizz.com/print/quiz/61011762526b58001b67275b 78/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

263. Điểm khác nhau chính giữa các hệ thống ngăn chặn đột
nhập (IPS) và phát hiện đột nhập (IDS) là:

a) IPS có khả năng chủ động ngăn chặn tấn


b) IPS có khả năng phát hiện và ngăn chặn tấn
công so với IDS
công tốt hơn IDS
c) IPS có chi phí lớn hơn IDS
d) IDS có khả năng phát hiện và ngăn chặn tấn
công tốt hơn IPS

264.
Để đánh giá điểm mạnh của hệ thống IDS người ta dựa vào các
yếu tố sau :

a) Tất cả đều đúng


b) Khởi sự, Cách thực hiện, biểu hiện mà nó ghi
nhận
c) Khởi sự, giám sát vị trí, những đặc trưng d) Cách thực hiện, biểu hiện mà nó ghi nhận, những
ghép nối hoặc tích hợp đặc trưng ghép nối hoặc tích hợp

265.
Khi thực hiện triển khai HIDS khó khăn gặp là

a) Thường xuyên cài đặt lại phải khi hệ thống


b) Chi phí lắp đặt cao, khó bảo quản và duy trì
mạng thay đổi hệ điều hành
c) Thường xuyên phải cập nhật bảng vá lỗi
d) Giới hạn tầm nhìn mạng, phải xử lí với
nhiều hệ điều hành khác trên mạng.

https://quizizz.com/print/quiz/61011762526b58001b67275b 79/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
266.
Bộ lọc gói thực hiện chức năng nào ?

a) Cho phép tất cả các gói rời mạng


b) Cho phép tất cả các gói đi vào mạng
c) Loại trừ sự xung đột trong mạng
d) Ngăn chặn các gói trái phép đi vào từ mạng bên
ngoài

267.
Hệ thống nào được cài đặt trên Host để cung cấp một tính năng
IDS ?

a) H-IDS (Host-based IDS)


b) Network sni"er
c) N-IDS (Network-based IDS)
d) VPN

268.
Tổ chức chính cấp phát chứng chỉ được gọi là :

a) CRL
b) RA
c) LRA
d) CA

269.
Các phát biểu sau đây phát biểu là là đúng nhất

a) Là một điểm chặn của trong quá trình điều


b) Fire wal là một vành đai phòng thủ cho máy
khiển và giám sát.
tính hoặc hệ thống trước những tấn công

d) Là một giải pháp giúp hệ thống phát hiện


c) Là một phần mềm hoặc phần ứng có khả
và ngăn chặn các truy cập trái phép
năng ngăn chặn tấn công từ bên trong và bên
ngoài vào hệ thống.
https://quizizz.com/print/quiz/61011762526b58001b67275b 80/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
270.
Các biện pháp được sử dụng để đảm bảo an toàn máy tính và dữ
liệu là:

a) Đảm bảo an toàn hđh, máy tính, dịch vụ; sử


b) Việc sao lưu tạo dự phòng dữ liệu, đảm bảo dữ
dụng tường lửa, proxy.
liệu không bị mất mát khi xảy ra sự cố
d) Các kỹ thuật và hệ thống pháp hiện, ngăn chặn
c) Vấn đề về phòng chống phần mềm độc hại, tấn công, xâm nhập.
giám sát mạng

https://quizizz.com/print/quiz/61011762526b58001b67275b 81/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

Answer Key
1. a 29. b 57. d 85. d
2. d 30. b 58. b 86. c
3. a 31. a 59. a 87. a
4. c 32. d 60. d 88. b
5. c 33. c 61. b 89. c
6. d 34. a 62. c 90. a
7. c 35. d 63. c 91. a
8. b 36. b 64. c 92. a
9. d 37. a 65. b 93. c
10. d 38. c 66. b 94. b
11. c 39. c 67. a 95. b
12. c 40. c 68. a 96. a
13. b 41. a 69. b 97. c
14. b 42. b 70. a 98. c
15. d 43. b 71. c 99. b
16. d 44. c 72. b 100. c
17. d 45. c 73. c 101. a
18. d 46. b 74. c 102. a
19. b 47. b 75. a 103. a
20. c 48. c 76. b 104. b
21. d 49. c 77. d 105. d
22. b 50. d 78. d 106. b
23. b 51. a 79. c 107. d
24. c 52. c 80. b 108. d
25. b 53. a 81. b 109. a
26. d 54. b 82. d 110. a
27. c 55. b 83. b 111. a
28. c 56. a 84. d 112. d

https://quizizz.com/print/quiz/61011762526b58001b67275b 82/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

113. c 142. d 171. b 200. b


114. b 143. d 172. c 201. d
115. c 144. c 173. c 202. b
116. b 145. b 174. d 203. d
117. c 146. c 175. a 204. c
118. c 147. c 176. a 205. d
119. a 148. a 177. b 206. b
120. c 149. a 178. b 207. a
121. d 150. a 179. a 208. d
122. d 151. c 180. c 209. d
123. a 152. b 181. b 210. a
124. b 153. a 182. b 211. d
125. d 154. d 183. a 212. d
126. b 155. a 184. b 213. d
127. b 156. b 185. d 214. a
128. b 157. c 186. a 215. c
129. a 158. c 187. c 216. d
130. c 159. c 188. c 217. c
131. a 160. c 189. d 218. b
132. b 161. c 190. a 219. b
133. a 162. c 191. b 220. b
134. a 163. b 192. b 221. b
135. b 164. a 193. a 222. d
136. c 165. a 194. c 223. c
137. a 166. b 195. b 224. a
138. b 167. a 196. c 225. c
139. b 168. d 197. c 226. d
140. c 169. c 198. d 227. c
141. a 170. d 199. b 228. b

https://quizizz.com/print/quiz/61011762526b58001b67275b 83/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz

229. a 240. c 251. c 262. b


230. c 241. d 252. b 263. a
231. d 242. c 253. a 264. c
232. a 243. c 254. b 265. d
233. b 244. c 255. c 266. d
234. d 245. b 256. c 267. a
235. a 246. d 257. b 268. d
236. a 247. c 258. a 269. c
237. b 248. b 259. b 270. b
238. a 249. a 260. c
239. a 250. d 261. b

https://quizizz.com/print/quiz/61011762526b58001b67275b 84/8

You might also like